
Anleitungen, Checklisten und Templates für die einfache und schnelle Umsetzung
Für den Aufbau und die Pflege eines eigenen IT-Managements gibt es jetzt einen neuen Leitfaden aus dem dpunkt-verlag. Autor Robert Scholderer, einer der führenden Köpfe für IT-Service-Management (ITSM) und Service Level Agreement (SLA), vermittelt in seinem neuen Band „Design and Management of Services“ ein IT-Verständnis, mit dem auch kleine Firmen oder Einrichtungen ITSM einführen können, ohne langjährige Experten beschäftigen oder beauftragen zu müssen. Das Buch skizziert Arbeitsweisen, mit denen sich Qualitäts-orientierte Services umsetzen und auch langwierige Arbeits- und Entwicklungsprozesse ohne Service-Einschränkungen abkürzen lassen.
Das 366 Seiten umfassende Handbuch bietet einen praxisorientierten Leitfaden für den Aufbau und die Optimierung eines IT-Services in Unternehmen und Institutionen. Das vorgestellte Konzept umfasst Einführung, Steuerung, Überwachung sowie Bewertung und Weiterentwicklung von Services.
Das Buch richtet sich an bestehende Projektleiterinnen und Projektleiter, IT-Manager und Verantwortliche im Service-Management, aber auch an Einsteiger sowie Studierende der Informatik oder Wirtschaftsinformatik. Es stellt dar, dass ein gutes und erfolgreiches IT-Management nicht von einzelnen Köpfen abhängen darf, sondern „einer Sachlogik folgt, die auch ohne Expertenwissen umgesetzt und nachhaltig gesichert werden kann“, so Robert Scholderer.
Der Band enthält zahlreiche Praxistipps, Checklisten, Grafiken und Templates für die sofortige Umsetzung im IT-Betrieb. Interviews mit IT-Service-Managern und CIOs ergänzen die Informationen und Anleitungen. Die Struktur des Buches spiegelt eine systematische Herangehensweise wider, die dabei hilft, schnell und fundiert sowohl theoretische als auch praktische Kenntnisse zu erwerben und effektiv anzuwenden.
Zum Buch: https://dpunkt.de/prod…-services/
Zum Autor: Dr. habil. Robert Scholderer gilt als führender Experte in Sachen Service Level Agreement (SLA). Er studierte Mathematik und Informatik in München, promovierte in Karlsruhe und habilitierte sich an der TU Ilmenau, wo er auch als Gastdozent tätig ist. Mit seinem Beratungsunternehmen Scholderer GmbH hat er für deutsche und internationale Firmen über 350 Servicekataloge mit rund 6.000 Servicebeschreibungen verfasst und Outsourcing-Verträge mit einem Volumen von 3,5 Milliarden Euro erstellt. Das von seinem Unternehmen entwickelte SOUSIS-Modell zählt offiziell zu den internationalen IT-Standards und wird weltweit von fast 3.000 IT-Firmen angewendet. Seit 2021 ist Scholderer Vorsitzender des IT Management Service Forums (ITSMF) in Österreich.
Fachartikel

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus








